Il Modulo Protezione Digitale è parte integrante del contratto di assicurazione Attiva Commercio e contiene le Condizioni Specifiche delle seguenti Garanzie attivate:
• In attività - Garanzia Macchine Elettroniche
• In attività - Garanzia Cyber Risk
Le Condizioni Specifiche si compongono a loro volta:
- delle Definizioni;
- delle Norme proprie delle singole Garanzie attivate, che contengono la disciplina specifica di tali Garanzie;
- delle Norme Comuni, che contengono la disciplina comune a tutte le Garanzie attivate;
- delle Norme che operano in caso di Sinistro.
CONDIZIONI SPECIFICHE
DEFINIZIONI
Ai seguenti termini Generali Italia ed il Contraente attribuiscono il significato qui precisato:
Addetti I soggetti iscritti nel Libro Unico del Lavoro nonché il titolare e/o i soci e/o i familiari che legittimamente svolgano prestazioni lavorative in assenza di rapporto di lavoro subordinato.
Se l’Assicurato è una persona giuridica che si avvale della sola opera di dipendenti distaccati da altre aziende e/o di lavoratori somministrati e non è obbligato alla tenuta del Libro Unico del Lavoro sono comunque considerati Addetti i dipendenti distaccati da altre aziende e/o di lavoratori somministrati.
Aggiornamento Operazione di manutenzione del Software installato, consistente nel mantenimento dello stesso alle versioni raccomandate dal produttore; detta operazione può essere effettuata mediante applicazioni di Patch o mediante installazione di nuove release del Software.
Allagamento La presenza di acqua accumulatasi in luogo chiuso normalmente asciutto a seguito di formazione di ruscelli o accumulo esterno di acqua nonché fuoriuscita di acqua, non dovuta a rottura, da impianti idrici, igienici e termici.
Alluvione e Inondazione Fuoriuscita d’acqua, e quanto da essa trasportato, dalle usuali sponde di corsi d’acqua o di bacini naturali o artificiali, anche se provocata da Terremoto, franamento, cedimento o smottamento del terreno quando detto evento sia caratterizzato da violenza riscontrabile su una pluralità di enti, assicurati o meno, posti nelle vicinanze.
Antivirus Software programmato per funzionare su un componente Hardware atto a prevenire, rilevare ed eventualmente rendere inoffensivi codici dannosi, noti anche come Malware.
Archivio Informatico Insieme di Dati e/o di Software memorizzati su Supporti di dati.
Area golenale E' la porzione di territorio compresa tra l'alveo di magra del fiume (il solco entro cui il corso d'acqua scorre quando ha la sua portata minima) e l'argine maestro.
Armadi forti Armadi di sicurezza e corazzati, ad uno o due battenti, aventi le seguenti caratteristiche:
- pareti e battenti in acciaio di spessore non inferiore a 3 mm;
- movimento di chiusura che comanda catenacci multipli ad espansione su almeno due lati di un battente;
- serratura di sicurezza a chiave oppure serratura a combinazione numerica o letterale;
- peso minimo 100 kg.
Assicurato - garanzia Protezione Legale da Evento Cyber
Ai fini della garanzia Protezione Legale da Evento Cyber per Assicurato si intendono gli Addetti e, in caso di persona giuridica, anche gli amministratori e il legale rappresentante.
Autenticazione Processo tramite il quale un Sistema Informatico, un componente Hardware, un Software o un utente, verifica l’Identità digitale di un altro componente Hardware, Software o utente che vuole comunicare attraverso una connessione al fine di usufruire dei relativi servizi associati.
Backdoor Porta che consente di superare, in parte o del tutto, le procedure di sicurezza attivate in un Sistema Informatico o in un componente Hardware entrando negli stessi.
Backup Ridondanza fisica dei Dati consistente nella replicazione, su un qualunque Supporto di memorizzazione, di materiale informativo archiviato nella memoria di massa di un componente Hardware.
Bomba d’acqua Rapido allagamento causato da un eccesso di precipitazioni atmosferiche in un breve lasso temporale dovuto all’impossibilità del suolo di drenare e/o assorbire l’acqua.
Botnet Rete formata da dispositivi informatici collegati ad Internet ed infettati da Malware, e pertanto compromessi, controllata da un'unica entità, detta anche Botmaster.
Brute Force Algoritmo di risoluzione di un problema data (ad esempio la ricerca ricorsiva di password), che consiste nel verificare tutte le soluzioni teoricamente possibili fino a che si trova quella effettivamente corretta.
Bug Errore nella scrittura di un programma Software, che può portare al malfunzionamento dello stesso (per esempio producendo un risultato inatteso o errato).
Casseforti Mobili con pareti e battenti di spessore adeguato, costruiti usando materiali specifici di difesa ed accorgimenti difensivi atti ad opporre valida resistenza ai tentativi di effrazione, con caratteristiche costruttive non inferiori a quelle previste per gli armadi forti (fatta eccezione per lo spessore delle pareti delle casseforti murate). Il peso per le casseforti non murate non deve essere inferiore a 100 kg.
Chiosco Piccola costruzione di superficie coperta non superiore a 25 m ad un solo piano fuori2 terra solidamente fissata al suolo compresi fissi e infissi e fondamenta in cemento.
Client Componente che accede ai servizi o alle risorse di un Server.
Compromissione Riferito ad un Sistema Informatico o ad un suo componente, qualunque alterazione delle caratteristiche di normale funzionamento – con particolare riferimento a Confidenzialità, Integrità, Disponibilità.
Confidenzialità Caratteristica di un Sistema Informatico per cui una terza parte che entri in possesso delle informazioni scambiate tra mittente e destinatario, non è in grado di ricavarne alcun contenuto informativo intelligibile.
Contratto di Assistenza per le Macchine
Elettroniche
Accordo contrattuale tra l’Assicurato e il fornitore di Macchine Elettroniche (o con organizzazioni da esso autorizzate), con il quale quest’ultimo è incaricato della periodica manutenzione, della eliminazione dei guasti verificatesi senza il concorso di cause esterne e del mantenimento o il ripristino delle regolari condizioni di funzionamento.
Contratto di
Manutenzione per il Software
Accordo contrattuale tra l’Assicurato e il fornitore di Software (o con organizzazioni da esso autorizzate), con il quale quest’ultimo è incaricato dell’aggiornamento dei programmi a seguito di nuove release o Patch anche per effetto di modifiche di leggi o prassi, dell’eliminazione delle eventuali anomalie onde consentire il regolare uso, e con il quale si impegna inoltre a fornire copie nel caso di perdita da parte dell’Assicurato.
Contravvenzione La violazione di una norma penale (reato) sanzionata con arresto e/o ammenda.
Costruzioni in bioedilizia Costruzione edile con pareti esterne formate da pannelli modulari di almeno 8 cm a sandwich costituiti da materiale ligneo, lana di roccia e/o altre coibentazioni anche combustibili rivestite o meno da intonaco aventi anche funzione portante verticale grazie a piastre zincate imbullonate tra loro e ancorate alla pavimentazione con bulloneria passante; solai e struttura portante del tetto anche in legno od altri materiali combustibili;
copertura comunque costruita.
Credenziali Insieme di informazioni, note solamente agli aventi diritto, utilizzate per portare a termine il processo di Autenticazione necessario per accedere ad un Sistema Informatico.
Credenziali di Default Credenziali predefinite dal costruttore o fornitore di un apparato o Sistema Informatico, al fine di permettere il primo accesso all’Hardware o al Sistema IT dopo l’installazione o la reinizializzazione dell’Hardware o del Sistema IT e che, per loro stessa natura, possono essere note ad un numero imprecisato di soggetti.
Danni Corporali Morte o lesioni personali.
Danni diretti Danno direttamente causato da evento garantito in polizza.
Danni Materiali Distruzione o deterioramento di beni fisicamente determinabili.
Dati Insieme di informazioni logicamente strutturate, elaborabili da parte dei programmi.
DDOS (Distributed Denial
Attacco DOS realizzato con una Botnet.
Delitto La violazione di una norma penale (reato) sanzionata con reclusione e/o multa.
Derubricazione del Reato
Il caso in cui l’imputazione iniziale viene riformulata nel corso del procedimento penale.
Disaster Recovery Insieme delle misure tecnologiche e logistico/organizzative atte a ripristinare sistemi, Dati e infrastrutture necessarie all'erogazione di servizi a terzi, a fronte di gravi emergenze che ne intacchino la regolare attività.
Disponibilità Possibilità di accedere, da parte dei legittimi utilizzatori, alle informazioni e alle risorse nel momento in cui esse sono necessarie. Tale possibilità è altresì riferibile ai Dati, alle informazioni, e a tutte le possibili risorse che costituiscono un Sistema Informatico.
DOS (Denial Of Service) Attacco informatico in cui si fanno esaurire deliberatamente le risorse di un Sistema Informatico che fornisce un servizio ai Client, fino a renderlo non più in grado di erogare il servizio ai Client richiedenti.
Esplosione Sviluppo di gas o vapori ad alta temperatura e pressione, dovuto a reazione chimica che si autopropaga con elevata velocità.
Estinzione del Reato Cause di varia natura che estinguono il reato e le sue conseguenze (quali ad esempio:
morte dell’indagato antecedente alla condanna, amnistia, remissione di querela, oblazione nelle contravvenzioni, prescrizione).
Evento Cyber L’atto doloso che colpisca il Sistema Informatico rientrante esclusivamente in uno o più dei seguenti casi:
- accesso illegale (l'accesso non autorizzato) ad un Sistema informatico e ai Dati in esso contenuti;
- intercettazione con mezzi tecnici di trasmissioni non pubbliche di Dati informatici verso, da o all'interno di un Sistema Informatico;
- interferenze di Dati: danneggiamento, cancellazione, deterioramento, alterazione o soppressione di Dati informatici;
- messa in atto di sistemi di interferenza: interferenza con il funzionamento di un Sistema Informatico mediante l'immissione, trasmissione, danneggiamento, cancellazione, deterioramento, alterazione o soppressione di Dati informatici.
Agli effetti della indennizzabilità del Sinistro, l’Evento Cyber deve avere luogo per il tramite di o essere originato da:
1) Accesso non autorizzato ai Sistemi Informatici dell’Assicurato:
a. per mezzo di un terminale fisicamente collegato ad essi a seguito di intrusione materiale nei locali dell’Assicurato;
b. tramite le linee di trasmissione a seguito di Autenticazione avvenuta con l’utilizzo di Credenziali ottenute tramite attacchi di Brute Force o per mezzo di tecniche di Keylogging;
2) Compromissione di sistemi esposti su Rete pubblica tramite sfruttamento di Vulnerabilità (Exploit);
3) Compromissione di linee di trasmissione tramite accesso fisico e connessione materiale alle linee fisiche;
4) Compromissione del Sistema Informatico, o di parti di esso, mediante installazione manuale di dispositivi fisici atti a carpire informazioni, intercettandole, memorizzandole o ritrasmettendole per mezzo di apposite connessioni remote;
5) Utilizzo di Backdoor, fatta salva la facoltà di Generali Italia di rivalersi sui terzi responsabili;
6) Impedimento di utilizzo o di accesso al sistema, o compromissione delle caratteristiche di Disponibilità del sistema, a seguito di attacco DOS o DDOS.
Non viene considerato Evento Cyber qualunque atto doloso consistente esclusivamente nel danneggiamento materiale e diretto o nella sottrazione fisica di un Sistema informatico
Exploit Porzione di codice o, per estensione, tecnica di attacco che, sfruttando un Bug o una Vulnerabilità, porta all’acquisizione di privilegi, alla violazione delle caratteristiche di Confidenzialità, Integrità, Disponibilità di un Sistema Informatico o di parte di esso o, più genericamente, ne provoca un funzionamento anomalo.
Fabbricato Il complesso delle opere edili compresi i fissi e gli infissi nonché i seguenti impianti fissi al servizio del fabbricato: idrici, igienico-sanitari, di raccolta e smaltimento delle acque meteoriche, impianti ad esclusivo uso di riscaldamento e condizionamento dei locali, ascensori, montacarichi, impianti elettrici.
Fatto Colposo Il comportamento che determina un evento dannoso non voluto da chi lo ha commesso;
l’evento si verifica per negligenza, imprudenza, imperizia o inosservanza di norme obbligatorie.
Fatto Doloso Il Fatto Illecito compiuto con la consapevolezza e/o la volontà di farne derivare un evento contrario alla legge.
Fatto Illecito L’inosservanza di un precetto dell’ordinamento giuridico che causa ad altri un danno ingiusto.
Fatturato I Ricavi delle vendite e delle prestazioni se l’Assicurato è tenuto alla redazione del bilancio ai sensi degli artt. 2423 e segg. Codice Civile, altrimenti il fatturato (al netto dell’IVA) determinato ai sensi della normativa fiscale..
File Contenitore di informazioni/Dati in formato digitale, tipicamente presente su un Supporto digitale di memorizzazione opportunamente predisposto (formattato).
Firewall Apparato di Rete, Hardware o Software, di ingresso-uscita bidirezionale che, opportunamente configurato o settato e agendo in maniera centralizzata, filtra tutti i pacchetti entranti e uscenti, da e verso una Rete o un componente Hardware, secondo regole prestabilite che contribuiscono alla sicurezza della stessa.
Franchigia Importo prestabilito che rimane a carico dell’Assicurato in caso di Sinistro.
Freeware Software pubblicato sotto i termini di una Licenza libera, che ne incoraggia l'utilizzo, lo studio, la modifica e la redistribuzione.
Furto Impossessamento di cose mobili altrui, sottraendole a chi le detiene, al fine di trarne profitto per sé o per altri.
Hardware Complesso delle apparecchiature elettroniche costituito da computer e relative periferiche (ad es video, Supporto di Dati, tastiere, stampanti incluse multifunzione e plotter), tablet, smartphone, workstation, Server, elaboratori elettronici nonché cablaggi, apparati di Rete e di telecomunicazione in genere, il tutto installato, collaudato e pronto per l’uso e utilizzato dall’Assicurato per lo svolgimento dell’attività dichiarata in Polizza.
Sono esclusi beni oggetto di lavorazione o destinati alla vendita.
Identità Digitale Insieme delle informazioni e delle risorse concesse da un Sistema Informatico ad un particolare utilizzatore che vi accede tramite un processo di identificazione.
Illecito Extracontrattuale Quando il danno che è conseguente al Fatto Illecito non ha alcuna connessione con i rapporti contrattuali eventualmente intercorrenti tra danneggiato e danneggiante.
Inadempimento Contrattuale
Il mancato o inesatto adempimento agli obblighi derivanti da un contratto.
Incendio Combustione, con fiamma, di beni materiali al di fuori di appropriato focolare, che può autoestendersi e propagarsi.
Incombustibili Sostanze e prodotti che alla temperatura di 750° C non danno luogo a manifestazione di fiamma né a reazione esotermica. Il metodo di prova è quello adottato dal Centro Studi Esperienze del Ministero dell’Interno.
Internet Rete ad accesso pubblico che connette vari dispositivi in tutto il mondo, tramite interconnessione globale tra Reti Informatiche di natura e di estensione diversa.
Integrità Caratteristica di un Sistema Informatico per cui i Dati e le informazioni sono protette nei confronti delle alterazioni o cancellazioni accidentali del contenuto e della generazione di nuovi Dati ed informazioni effettuati da una terza parte.
Keylogging Tecnica di intercettazione e cattura in maniera occulta di tutto ciò che viene digitato sulla tastiera ad insaputa dell’utente, allo scopo di acquisire Dati confidenziali.
Legno lamellare Manufatti e strutture in legno lavorato destinati ad un uso strutturale: elementi lignei formati da sottili lastre – dette lamelle - lavorate e rifinite (per quanto riguarda la piallatura e l’impermeabilizzazione), e successivamente incollate a caldo le une con le altre. Sono convenzionalmente considerate incombustibili.
Licenza Contratto tra due soggetti, fornitore e utente, in base al quale quest’ultimo utilizza un Software per fini e periodo di tempo limitati (uso temporaneo) o illimitati (uso permanente).
Log Registrazione sequenziale e cronologica degli eventi che interessano un Sistema Informatico, incluse le operazioni effettuate da utenti o amministratori, o automatizzate.
MAC (Media Access Control) Address Indirizzo Fisico
Codice assegnato in modo univoco dal produttore ad ogni scheda di rete prodotta al mondo.
Macchine elettroniche L’Hardware e le apparecchiature elettroniche (registratori di cassa, fatturatrici, bilance, macchine fotocopiatrici, fax, apparecchiature per sviluppo e stampa, impianti di allarme, apparecchiature telefoniche, ecc.) impiegati nell’esercizio dell’attività assicurata.
Sono incluse le Macchine elettroniche portatili.
Sono esclusi:
- fabbricati, impianti, macchine, apparecchiature, attrezzature, arredamenti, serramenti che, pur avendo componenti elettroniche, utilizzano per il loro funzionamento tali componenti in via accessoria come regolazione e controllo (ad esempio impianti di condizionamento e riscaldamento, frigoriferi, lavastoviglie, lavatrici, macchine per caffè, forni, lettini solari, ecc.);
- beni oggetto di lavorazione o destinati alla vendita;
- giochi elettronici.
Macchine elettroniche portatili
Macchine elettroniche che per loro natura e costruzione possono essere trasportate ed usate anche all’aperto o in un luogo diverso dall’ubicazione assicurata.
Malware Qualsiasi Software creato con lo scopo di causare danni più o meno gravi al Sistema Informatico su cui viene eseguito, o con lo scopo di causare violazione dell’Integrità, Confidenzialità e/o Disponibilità del Sistema Informatico stesso e dei Dati in esso contenuti.
Massimale Importo massimo dovuto da Generali Italia per una o più garanzie in relazione a ciascun Sinistro e/o a ciascun danneggiato e/o ciascuna annualità assicurativa.
Partita Insieme dei beni appartenenti ad una o più categorie, assicurati con un’unica somma.
Patch Porzione di Software progettata per aggiornare o migliorare un altro Software.
Perdite Patrimoniali I pregiudizi economici che non siano la conseguenza di Danni Materiali o Danni Corporali.
Piano fuori terra Il piano di un edificio il cui pavimento si trovi in almeno il 50% del suo perimetro ad una quota uguale o superiore a quella del terreno circostante o comunque rispetto a quest’ultima a una quota non inferiore a trenta centimetri.
Policy Insieme di definizioni e procedure formalizzate che regolamentano una determinata attività; a titolo di esempio, la Policy di Backup (o Backup Policy) consiste in un insieme di procedure che regolamentano l’attività di effettuazione delle copie di sicurezza (Backup) dei Dati, definendo, tra le altre cose, frequenza delle copie, tipo di Dati da copiare, luogo di custodia delle copie.
Punti perimetrali Le pareti perimetrali esterne dell’immobile o, in presenza di area scoperta completamente recintata di pertinenza dell’ubicazione, la recinzione stessa.
Rapina Sottrazione di cose mediante violenza alla persona o minaccia.
Rete, Rete Informatica Sistema di telecomunicazioni che permette lo scambio o la condivisione di Dati informativi e risorse tra diversi componenti Hardware.
Ricavi delle vendite e delle prestazioni
L’importo relativo alla voce A1) del conto economico redatto ai sensi dell’art. 2425 del Codice Civile.
Scoperto Importo, espresso in misura percentuale, che rimane a carico dell’Assicurato in caso di Sinistro.
Scoppio Repentino dirompersi di contenitori per eccesso di pressione interna di fluidi non dovuto a esplosione. Gli effetti del gelo e del “colpo d’ariete” non sono considerati scoppio.
Sentenza passata in Giudicato
Provvedimento definitivo, non più impugnabile.
Serramenti Manufatti per la chiusura dei vani di transito, illuminazione ed aerazione delle costruzioni.
Server Componente o sottosistema di un Sistema IT che fornisce un qualunque tipo di servizio ad altre componenti (tipicamente chiamate Client) che ne fanno richiesta attraverso una Rete Informatica.
Sinistro – Assicurazione Cyber Risk
Ai fini dell’Assicurazione Cyber Risk, il verificarsi dell’Evento Cyber che abbia colpito il Sistema Informatico.
Sistema Informatico, Sistema IT
Complesso di Hardware e Software o loro componenti protetti da misure di sicurezza, collegati ad una Rete costituita da dispositivi accessibili via Internet o via Rete interna, oppure collegati attraverso dispositivi di archiviazione Dati o altre periferiche. Sono esclusi macchine ed impianti controllati dal Sistema Informatico.
Social Media Insieme di tecnologie e strumenti afferenti all’ambito dell’informatica e delle telecomunicazioni, che le persone adottano per condividere contenuti testuali, immagini, video e audio; tipicamente si declinano in un insieme di applicazioni Internet che consentono la creazione e lo scambio di contenuti generati dagli utenti.
Software Sequenza di informazioni costituenti istruzioni eseguibili da componenti Hardware.
Spese di giustizia nel processo penale
I costi processuali che il condannato deve rifondere allo Stato.
Struttura Antisismica Struttura costruita in modo conforme ai principi definiti nell’Ordinanza Presidente Consiglio Ministri n. 3274 del 20 marzo 2003 e/o nel Decreto del Ministero delle Infrastrutture del 14 gennaio 2008 contenente “Approvazione delle nuove norme tecniche per le costruzioni” e successive modifiche e/o integrazioni.
Strutture portanti diverse
Strutture non antisismiche costruite in materiali diversi dal cemento armato.
Strutture portanti in cemento armato
Strutture portanti verticali e orizzontali in cemento armato, non antisismiche. Sono tollerate e pertanto non costituiscono aggravamento del rischio:
- le diverse caratteristiche costruttive di una sola porzione del fabbricato la cui area coperta non superi 1/10 dell’area coperta dal fabbricato stesso;
- le armature del tetto in legno.
Supporto, Supporto di Dati
Materiale fisso e/o intercambiabile ad uso memoria di massa, per la registrazione di informazioni leggibili da un componente Hardware.
Tempo Zero Momento nel quale l’Evento Cyber viene rilevato e/o si manifesta per la prima volta.
Terremoto Sommovimento brusco e repentino della crosta terrestre dovuto a cause endogene.
Terrorismo Per atto di terrorismo si intende qualsiasi atto (incluso l’uso o la minaccia dell’uso della forza o della violenza) compiuto da qualsiasi persona o gruppo di persone che agiscano da sole o per conto o in collegamento con qualsiasi organizzazione o governo, per scopi politici, religiosi, ideologici o simili, inclusa l’intenzione di influenzare qualsiasi governo o di impaurire la popolazione o una sua parte.
Tetto-Copertura-Solai - Tetto: il complesso degli elementi destinati a coprire e proteggere il fabbricato dagli agenti atmosferici, comprese relative strutture portanti (orditura, tiranti o catene);
- Copertura: il complesso degli elementi del tetto escluse strutture portanti, coibentazioni, soffittature e rivestimenti;
- Solai: il complesso degli elementi che costituiscono la separazione orizzontale tra i piani del fabbricato, escluse pavimentazioni e soffittature.
Tipo costruzione Caratteristiche costruttive del fabbricato.
TPM (Trusted Platform Module)
Processore crittografico installabile dal produttore su componenti Hardware, fissi o
Processore crittografico installabile dal produttore su componenti Hardware, fissi o